la unidad de s sesion edussssssssssssssscacio fisca
Delitos informaticos
1. Prof. Alfredo Moreno
3 er Trimestres Carrera: Derecho C2
Bachiller: José Luis Fernández
C.I 12.507.984
Cod.1312
Charallave – Febrero 2018
República Bolivariana de Venezuela
Ministerio Popular para La Educación Superior
Universidad Bicentenaria de Aragua
Escuela de Estudios Jurídico y Político
Materia: Informática
Maracay-Edo Aragua
ACESGECORVT–Charallave
2. INTRODUCCION
Mucho se habla de los beneficios que los medios de
comunicación y el uso de la Informática han aportado a la sociedad
actual, pero el objetivo de nuestro trabajo será analizar la otra
cara de la moneda, o sea, las conductas delictivas que puede
generar el gran avance tecnológico, sobre todo en el campo de la
informática.
Al iniciar mi investigación, se puede decir en cuento al
concepto de delito informático, y que estudiosos del tema lo han
definido desde diferentes puntos de vista como son el criminógeno,
formal, típico y atípico, etcétera; dando lugar a que la
denominación de esta conducta haya sufrido diferentes
interpretaciones.
Para finalizar el presente trabajo, hago algunas
consideraciones sustentadas en el estudio comparativo antes
mencionado, que tratamos de adecuar a la realidad existente en
venezuela, pero previendo que no estamos exentos de la velocidad
del desarrollo tecnológico y de las exageraciones que éste genera.
3. 3 er Trimestres Carrera:
Derecho C2
Bachiller: José Luis Fernández
C.I 12.507.984
Cod.1312
Es todas aquella acción,
típica antijurídica y
culpable, se da por vía
informáticas y tiene como
objetivo, destruir y dañar
computadoras, medios
electrónicos y redes de
internet.
4. 3 er Trimestres Carrera:
Derecho C2
Bachiller: José Luis Fernández
C.I 12.507.984
Cod.1312
* Son acciones ocupacionales.
* Provocan series de perdidas
económicas.
* Son conductas Criminales de
Cuello Blanco.
* Son acciones de
oportunidad.
5. Como Instrumento o Medio
• Falsificación de documento vía
computarizada.
• Variación de activos y pasivo.
• Lectura, sustracción o copiado de
información confidencial.
• Alteración en el funcionamiento de los
Sistemas.
Como Fin u Objeto
• Daño a la memoria
• Sabotaje político o terrorismo.
• Secuestro de soportes magnético.
• Programación de instrucciones que
producen un bloqueo.
3 er Trimestres Carrera:
Derecho C2
Bachiller: José Luis Fernández
C.I 12.507.984
Cod.1312
6. • La carga económica que suponen
algunos de estos ataques a los
organismos públicos, a las empresas
y a las personas privadas es
considerable y amenaza con hacer
los sistemas de información más
costosos y menos asequibles a los
usuarios.
• Las tensiones a escala internacional
han supuesto un recrudecimiento de
los ataques contra los sistemas de
información.
3 er Trimestres
Carrera: Derecho C2
Bachiller: José Luis Fernández
C.I 12.507.984
Cod.1312
7. Virus: Puede ingresar en un sistema por conducto de una pieza
legítima de soporte lógico que ha quedado infectada, así como
utilizando el método del Caballo de Troya.
Gusanos: Un programa gusano que subsiguientemente se destruirá puede
dar instrucciones a un sistema informático de un banco para que
transfiera continuamente dinero a una cuenta ilícita.
•Bombas: Las bombas lógicas son difíciles de detectar antes de que
exploten; por eso, de todos los dispositivos informáticos criminales, las
bombas lógicas son las
que poseen el máximo potencial de daño.
3 er Trimestres
Carrera: Derecho C2
Bachiller: José Luis Fernández
C.I 12.507.984
Cod.1312
8. • Constitución de la Republica Bolivariana de
Venezuela.
• Decreto 825 sobre la prioridad de Internet. •
Ley de Mensajes de Datos y Firmas Electrónicas.
• Decisión 486 Régimen Común sobre Propiedad
Industrial.
• Ley Orgánica de Telecomunicaciones.
• Ley de Protección al Consumidor.
• Ley de Registro Público y Notariado. • Código de
Procedimiento Civil.
• Código Civil.
• Código de Comercio.
• Ley de Delitos Informáticos.
• Código Orgánico de Procedimiento Penal.
3 er Trimestres Carrera:
Derecho C2
Bachiller: José Luis
Fernández
C.I 12.507.984
Cod.1312
9. GATT.-Acuerdo
de la Ronda
Uruguay de
Aranceles
Aduaneros y
Comercio.
Convención
para la
Protección y
Producción de
Phonogramas
En 1986 la
OCDE publicó
un informe
titulado
Delitos de
informática:
análisis de la
normativa
jurídica.
3 er Trimestres Carrera:
Derecho C2
Bachiller: José Luis
Fernández
C.I 12.507.984
Cod.1312
10. Este es un tema de gran interés y de preocupación, se
puede señalar que dado el carácter transnacional de los delitos
cometidos mediante el uso de las computadoras, es conveniente
establecer tratados de extradición o acuerdos de ayuda mutua
entre los países, que permitan fijar mecanismos sincronizados
para la puesta en vigor de instrumentos de cooperación
internacional para contrarrestar eficazmente la incidencia de la
criminalidad informática.
Las ventajas y las necesidades del flujo nacional e
internacional de datos, que aumenta de modo creciente aún en
países como la Argentina, conlleva también a la posibilidad
creciente de estos delitos; por eso puede señalarse que la
criminalidad informática constituye un reto considerable tanto
para los sectores afectados de la infraestructura crítica de un
país, como para los legisladores, las autoridades policiales
encargadas de las investigaciones y los funcionarios judiciales.